210 likes | 440 Views
Методы обеспечения безопасности в ДБО Продолжение № 4. ДБО и основные средства защиты. Что сегодня на рынке есть?.
E N D
Методы обеспечения безопасностив ДБО Продолжение № 4 ДБО и основные средства защиты
Что сегодня на рынке есть? В настоящее время предлагается и уже работает огромное количество различных систем ДБО, и мне, к сожалению, не известно ни одного промышленно реализованного удобного механизма или системы, которые гарантированно обеспечивали бы пользователю защиту от подмены электронного документа в среде ОС Windows при его подписании. В данном выступлении я остановлюсь на том, как уже сейчас, используя один известный механизм, без каких либо глобальных изменений в системах ЭДО и ДБО, можно сделать для пользователя гарантированную защиту его документов, при подписании ЭП, от подмены.
Главная проблема Атаки №1, №3, №5 для банка неразличимы, для их разделения необходимо дополнительное углубленное исследование рабочей станции ДБО клиента.
Примерное ранжирование существующих механизмов защиты • ЧТО МОЖЕТ БЫТЬ РАСПОЛОЖЕНО НА САМОМ ВЕРХНЕМ УРОВНЕ??? • Использование разных каналов связи (использование SMS для передачи контрольного зависимого параметра); • Использование различных специализированных устройств повышающих безопасность проводимых платежей. • ЭЦП (файловая или на защищенном USB носителе); • Одноразовый пароль (SMS или OTP); • SMS – информирование; • Логин – Пароль; • Штатные средства WEB;
Дополнение к существующим механизмам защиты • Давайте предположим, что у нас в дополнение к уже существующим механизмам, уже сейчас есть однонаправленное с использованием сертифицированной криптографии устройство ввода информации в контрольные поля. • Тогда давайте посмотрим как изменится картинка возможных атак на ДБО.
Возможный путь решения проблемы
ЧТО теперь осталось? • Атака № 5 это нарушение клиентом правил использования однонаправленного интерфейса ввода (т.е. клиент оспаривает свою проводку в банке с ЭП своего устройства, т.е. «чужие руки», однозначно, вина клиента ДБО, банком не принимается). • Атака №2 и №4(легко устанавливается, т.е. в АБС есть проводка без ЭП устройства клиента). Однозначно, вина Банка, либо пробит МЭ, либо инсайд внутри банка (вина банка, банк должен платить).
Теперь с данным интерфейсом у всех банков появляется комплект механизмов безопасности, который обеспечивает качественную безопасность систем ДБО (это очень важно) . • Для клиента появляется полный комплекс механизмов безопасности, клиент может сам выбирать, уровень безопасности, от самого слабого до самого мощного. • А банк, соответственно, должен будет информировать клиента о возможных рисках при использовании этих различных механизмов безопасности. Как показано на следующей диаграмме.
Зависимость (примерная) рисков ДБО при атаке клиентского места из Интернета от использовании различных механизмов безопасности в ДБО.
Также с данным однонаправленным интерфейсом существенно облегчается расследование инцидентов в ДБО . • Данный интерфейс позволяет однозначно определять спорные транзакции, клиент и банк равноправны. • Законы 161 и 63 могут выполняться в полном объеме банками без изменений, и без риска для банков и клиентов.
Выбор универсального устройства • Устройство должно обеспечивать гарантированный (сертифицированная криптография) уровень защиты ЭД в ДБО; • Устройство должно быть универсальным и легко встраиваться без доработки в клиентскую часть любой существующей системы ДБО; • Механизмы безопасности в устройстве должно быть универсальны для использования как физическими, так и юридическими лицами.
Возможная схема стандартизации при эксплуатации систем ДБО
Предлагается использовать дополнительные универсальные однонаправленные интерфейсы ввода информации (клавиатура, сканер, голосовой ввод и т.д.) • Данные интерфейсы должны быть однонаправленные (полудуплексные); • Должно обеспечиваться подключение к USB-порту или по средствам Bluetooth; • Устройство не должно требовать установку дополнительных драйверов; • Значения защищаемых полей в ДБО должны вводиться с использованием вышеперечисленных интерфейсов.
Альтернативная концепция развития систем ДБО в России
Заключение • Использование данных интеллектуальных однонаправленных интерфейсов ввода информации позволяет полностью решить проблемы связанные с выполнением действующих Федеральных Законов (ФЗ-63, ФЗ-161). • По желанию заказчика в интерфейсы может быть встроен любой механизм формирования контрольного признака, любая ЭП, а также имеется возможность использования любого современного USB – хранилища ключей ЭП. • Системы использующие данные интерфейсы ввода могут применяться в любом электронном документообороте, где есть необходимость защиты вводимой информации.
Спасибо за внимание! Потанин Сергей Сергеевич Начальник Центра Информационной безопасности ДЗА АКБ «СОЮЗ» (ОАО) тел. +7 (495) 729-55-00 (доб. 425-41) E-mail: Sergey.Potanin@banksoyuz.ru